1. HACKING Y PHISING
ÍNDICE
• HACKING:
¿QÚEES?
Hackers
Tipos dehackers
Origen
¿Cómo prevenirlo?
¿Cómo eliminarlo?
¿Cómo reconocerlo?
Elementos
Vídeo
2. Objetivos
Caso real
• PHISHING
¿Quées?
Origen
Prevención
Tipos
Caso real
HACKING
¿QUÉ ES EL HACKING?
El hacking es el conjunto detécnicasa travésde las cuales se accedea un sistema informático
vulnerando lasmedidasdeseguridad establecidasoriginariamente.
https://youtu.be/DCefgvFYajQ
3. HACKERS
Es una persona expertaen alguna rama dela tecnología,a menudo informática,quesededica a
intervenir o realizar alteracionestécnicascon buenaso malasintencionessobreun producto o
dispositivo.
TIPOS DE HACKER
4. 1. Black Hat: Son los villanosde la película. Usan sofisticadastécnicaspara accedera sistemas,
apoderarsedeellos y susdatos,destruirlos,venderlos,etc.
2. White Hat: Son hackers éticos, quetrabajan asegurandoy protegiendo sistemasdeTI.Usualmente
se desempeñan en empresasdeseguridad informática y dan cuenta delas vulnerabilidadesdelas
empresaspara podertomarmedidascorrectivas.
3. Grey Hat: Es un híbrido,ya quea veces actúa de manera ilegal,aunquecon buenas
intenciones. Puedepenetrarsistemasy divulgarinformación deutilidad al público general,como por
ejemplo acusarcon pruebasa grandescompañíasporla recopilación no autorizada dedatosdelos
usuarios.
ORIGEN
Hay disponiblesen línea scripts de hacking preparadospara quecualquiera losuse,incluyendo
principiantes,lo quesignifica quecasi cualquiera con paciencia, mentalizada y motivada puede
aprendera hackear,incluyendo a cualquier persona quequiera accedera susdatospersonales,tales
como suscredenciales de acceso bancario.Ademásdeloshackersnovatos,hay hackersmás
avanzadosqueestudian y modifican losscriptspara desarrollarnuevastécnicasdehacking.
¿CÓMO RECONOCERLO?
Puederesultarobvio que han hackeado su equipo o softwaresi,porejemplo,susamigosy colegas
comienzan a recibir correos electrónicos de phishing desdesu dirección de correo electrónico o si su
equipo se encuentra secuestrado porransomware.Porotro lado,sisu navegadorha sido
secuestrado y le redirige,por ejemplo,a una réplica del sitio web de su banco,concebida para
recopilar suscredenciales de inicio de sesión,es posibleque no sea conscientede queha sido
hackeado hasta queroben su dinero o su identidad.
¿CÓMO ELIMINARLO?
Dado queel hacking es un método para accedera su sistema informático o red, la mejormanera de
eliminarlo es el uso de un softwareanti-hacking decalidad alta,normalmentedenominado software
antivirus,queanalizará el equipo en busca de cualquiersoftwaremalicioso y lo eliminará.
5. ¿CÓMO PREVENIRLO?
• No abra archivosadjuntosenviadosdesde direccionesdecorreo electrónico sospechosas
• No envíe nunca susdatosdeacceso bancario o númerosdetarjetasde crédito por correo
electrónico
• No descargueen su equipo softwaredesconocido
ELEMENTOS
• Acceso: suponela intrusión,penetración,allanamiento.
• Ilícito:implica la carencia de autorización o justificación para eseacceso y ya fuereuna
carencia absoluta como sise excediere la quese posea.
• Sistemainformático:debeentenderseen sentido amplio,es decir, comprensivo deequipo,
elemento componenteo redesde comunicación.
https://youtu.be/DCefgvFYajQ
6. OBJETIVOS
• Identidadrobada
• Ingresospor publicidad
• Hospedaje gratuito
• Propagación de malware
• Bots y Botnets
• El acoso, chantaje y espionaje
• Activismoy terrorismo
CASO REAL
AshleyMadison
AshleyMadison esunaplataformadonde puedestenerunaaventura,seassolteroocasado.Hace
poco más de un añoeste sitiofue hackeadoylosresponsablesdel pirateopidieronalacompañía
que cerrara la plataformaodarían a conocerlos nombresde losusuarios. ¿Te imaginastodoslos
casados que podríanhabersidobalconeados?
7. PHISHING
¿QUÉ ES?
El phishing esun método quelos ciberdelincuentesutilizan para engañarley conseguirquerevele
información personal,como contraseñaso datosdetarjetasdecrédito y de la seguridad socialy
númerosdecuentasbancarias.Lo hacen medianteel envío de correoselectrónicosfraudulentoso
dirigiéndole a un sitio web falso.
8. ¿DE DÓNDE PROCEDE?
Los mensajesdephishing parecen provenirdeorganizacioneslegítimascomo PayPal,UPS,una
agencia gubernamentalo su banco.Sin embargo,en realidad se trata de imitaciones.Los correos
electrónicos solicitan amablementequeactualice,valide o confirmela información deuna cuenta,
sugiriendo a menudo quehay un problema.Entoncessele redirige a una página web falsa y se le
embaucada para quefaciliteinformación sobresu cuenta,lo quepuedeprovocarel robo de su
identidad.
¿CÓMO RECONOCERLO?
9. Recibe mensajespidiendo querevele información personal,normalmentemediantecorreo
electrónico o en un sitio web.
Tipos
1 Phishingtradicional
Este tipode ataque esel más sencilloalahora de analizarlotécnicamente;normalmente
está vinculadoalacopia de un sitio conocidoporla víctima,enel cual se cambia ladireccióna
donde lleganlosdatosingresados.
2 Phishingredirector
Comoel caso anterior,estatécnicaesutilizadaen campañasmasivas,porlotanto si bienestos
ataquestienenunmuybajoporcentaje de víctimas,existeunagrancantidadde usuariosafectadosy
por ende credencialescomprometidas.
3 Spear phishing
Esta clase tiene comoprincipal diferenciaque estádirigidoapersonasogrupos reducidos.De esta
maneralas campañasson muchomás personificadasyconun porcentaje mayorde víctimas.
4 Smishing(SMS)
10. Este tipode phishing estárelacionadoconel usode otro canal digital comoson los teléfonos
celulares.Normalmente losdelincuentesse hacenpasarporentidadesconocidasyenvíanun
mensaje de textoalertandoalavíctimade que ha ganadoun premio.
5 Vishing
Existe lainstauraciónde falsoscentrosde atencióntelefónicaque realizanllamadasconel objetivo
de realizarun fraude,yse losrelacionaconcasos de vishing.
Este ataque muchas vecesestárelacionadoconotro,de formaque se complementenparalograr
una mayorcredibilidad yde estamaneraengañara la víctimade una forma mássencillayeficaz.
CASO REAL
Correo apócrifode Santander (marzo 2017)
El caso trata del envíode un correo falsode Santander,el cual informaalosusuariosque su código
de cliente fue bloqueadotemporalmente ylessolicitaingresarauna ligapara reactivarlo.
11. Esta técnicaconocidacomo Phishing,esutilizadapararobarinformaciónpersonal,conlafinalidad
de cometerfraude,yaque dirige al usuarioa sitiosfalsosdonde le solicitandatoscomonombre,
domicilio,contraseñas,númerode identificaciónpersonal (NIP),númerode cuentabancariade
tarjetasde créditoo débito,entre otros
BIBLIOGRAFÍA
https://www.avast.com/es-es/c-hacker
http://www.ciberderecho.com/que-es-el-hacking/
5-tipos-de-phishing